Wyszukiwarka
Ochrona danych osobowych
Dodał admin, 2008-03-13
Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ograniczenia wolności do lat 2.

1  2  3  4  5  6    >

Wspomniana ustawa wymaga jednak od firmy ochrony danych. Zajmijmy się jednym z jej aspektów – dostępnością narzędzi informatycznych. W polskich realiach migracje personelu zdarzają się bardzo często. Przysparzają one firmom wielu kłopotów. Pozbawiają pracodawców sprawnej, dobrze przygotowanej kadry, zmuszając ich do poszukiwania i kosztownego szkolenia wciąż nowych pracowników. W sposób nieunikniony doprowadzają również do złamania tajemnicy obowiązującej w opuszczanym przedsiębiorstwie i wynikającego z niego przecieku informacji. Prasa rozpisuje się na temat nagłych zmian na kierowniczych stanowiskach. Głośnym procesem sądowym zakończył się konflikt między VW a Oplem, u którego źródeł leżało podejrzenie o szpiegostwo przemysłowe. Podobne historie zdarzają się również w Polsce. Nawet gigantom przemysłu komputerowego „trafiają” się pracownicy obejmujący z dnia na dzień kluczowe stanowiska u konkurencji. Znany jest przypadek, gdy szefowa działu kadr opuściła swoją firmę wnosząc jako wiano do nowego przedsiębiorstwa listę pracowników poprzedniej spółki zainteresowanych zmianą pracy. Migracje pracowników (zwłaszcza Human Resources Managerów) uwalniają „nowych” pracodawców od żmudnej, długotrwałej procedury kompletowania kadry. Jest bardzo prawdopodobne, że w każdym z tych przypadków pracownicy dostarczają konkurencji tajnych informacji. Statystyki wskazują, że zjawisko to jest bardzo częste... Niestety, trudno w praktyce wykryć i – co gorsze – udowodnić fakt wynoszenia danych poza firmę. Transfer pliku za pośrednictwem poczty elektronicznej trwa chwilkę, a przy odrobinie pomysłowości zainteresowanych nie ma praktycznie żadnej możliwości sprawdzenia, kto i jakie informacje udostępnił na zewnątrz. Większość powszechnie stosowanych systemów (typu DOS, Windows, a nawet UNIX) nie posiada mechanizmów pozwalających na ograniczenie działań użytkownika (np. nie można zabronić kopiowania plików na dowolny nośnik). Rozsądnymi mechanizmami ograniczającymi działania tego typu dysponują IBM OS 400 (środowisko IBM AS 400), IBM AIX oraz systemy działające na dużych komputerach (mainframe). Pół biedy, gdy łupem padają dane małej lub średniej firmy. Na świecie mają jednak miejsce przecieki danych o daleko większym znaczeniu: poufne informacje giełdowe, wyniki badań naukowych, tajemnice państwowe. Dawniej możliwości ich transferu były ograniczone. Zaawansowana technologia oraz powszechny dostęp do Internetu spowodowały, że prędkość przenoszenia informacji zwiększyła się obecnie do stopnia praktycznie uniemożliwiającego kontrolę. Najprostszym przykładem może być wykorzystanie poczty elektronicznej do przesłania np. projektu kontraktu. W końcu do naszego serwera WWW może dotrzeć każdy; przekazanie haseł dostępu nie jest szczególnie trudne, a dzięki nim – cała firma stoi otworem. Poza tym, niezwykle trudno zlokalizować „zdalnego” szpiega. Jedynym wyjściem jest przechowywanie poufnych informacji w wydzielonych komputerach z ograniczonym dostępem fizycznym. Nie zabezpiecza to wprawdzie przed zaawansowanym wywiadem technicznym, jednak stanowi pewne utrudnienie w zdobywaniu danych, czyniąc pracowników mniej podatnymi na „zakusy” konkurencji. Art. 23 cytowanej ustawy stwierdza w paragrafie pierwszym: „Kto, wbrew ciążącemu na nim obowiązkowi w stosunku do przedsiębiorcy, ujawnia innej osobie lub wykorzystuje we własnej działalności gospodarczej informacje stanowiące tajemnicę przedsiębiorstwa, jeżeli wyrządza to poważną szkodę przedsiębiorcy, podlega karze pozbawienia wolności do lat 3, ograniczenia wolności lub grzywny.” Jak wynika z treści artykułu warunkiem zastosowania ustawy jest udowodnienie ujawnienia objętych tajemnicą danych osobom trzecim oraz wykazanie, iż fakt ten doprowadził macierzystą firmę do poważnych szkód. Podczas szacowania strat należy rozróżnić te, które wynikają z normalnej działalności konkurencyjnej od spowodowanych konkurencją nieuczciwą, w szczególności zaś łamaniem tajemnicy przedsiębiorstwa. Określenie strat wynikających z przecieku informacji jest skomplikowane, a materiał dowodowy w sprawach o ujawnienie tajemnic przedsiębiorstwa – niezwykle trudny do zgromadzenia i analizy.  

1  2  3  4  5  6    >






WARTO PRZECZYTAĆ
  • Typy sieci Sposób w jaki do sieci przyłączane są zasoby definiuje typ sieci. Zasobami tymi mogą być serwery, użytkownicy, urządzenia peryferyjne oraz pliki przyłączane do serwera lub klienta.
  • Novell Sieć lokalna NetWare firmy NOVELL - to zaawansowane oprogramowanie sieciowe umożliwiające budowę sieci lokalnych opartych na różnych rozwiązaniach sprzętowych.
  • UNIX System operacyjny Unix jest obok systemu MS-DOS i Windows jednym z najpopularniejszych obecnie systemów operacyjnych. Jest to system, który został napisany przez Kena Thompsona...
  • Model OSI Model OSI został opracowany w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Model ten umożliwiał współdziałanie urządzeń i oprogramowania od różnych producentów.
NEWSY
Copyright © 2007-2009seoteka